Stor malwareoperation fra hackergruppen ShadowGate er i gang
Hackergruppen ShadowGate står bag en operation, der inficerer computere med ransomware og anden malware, når diverse inficerede hjemmesider besøges. Angrebene udføres med et nyligt optimeret exploit-kit kaldet GreenFlash Sundown. I følge sikkerhedsforskere er det en af de mest potente kampagner i længere tid. Det skriver Ars Technica
»De er konstante og med en hyppighed vi ikke har set i et par år, når det kommer til angreb relateret til exploit-kits,« siger Jérôme Segura, som er sikkerhedsforsker for Malwarebytes og har overvåget hacker-kampagnen.
»Vi har bogstavelig talt kunnet se en stor stigning i vores telemetri, som startede for et par dage siden, hvilket er meget usædvanligt. I betragtning af hvad vi ellers ser i vores telemetri, er det her den mest succesfulde drive-by operation vi har set i lang tid, så vi kan slutte os til, at mange er ramt af den,« siger han til Ars Technica
Ifølge en rapport fra Trend Micro, som har identificeret truslen, har angrebet været målrettet reklame-servere. Et af de mest påfaldende eksempler er en reklame-server tilhørende onlinevideoconverter.com, en side med over 200 millioner årlige besøgende, der konverterer YouTube video-filer, til filer der kan gemmes på en computer.
Angrebet installerer flere stykker malware fra GreenFlash Sundown, heriblandt ransomware kaldet SEON og et botnet malware kendt som Pony. De krypterer det uheldige offers filer og afkræver betaling for at dekryptere dem. Desuden kan der installeres software, der miner kryptovaluta fra den inficerede computer.
